JP2007193649A - 機密情報漏洩防止システム及びそのサーバ - Google Patents

機密情報漏洩防止システム及びそのサーバ Download PDF

Info

Publication number
JP2007193649A
JP2007193649A JP2006012317A JP2006012317A JP2007193649A JP 2007193649 A JP2007193649 A JP 2007193649A JP 2006012317 A JP2006012317 A JP 2006012317A JP 2006012317 A JP2006012317 A JP 2006012317A JP 2007193649 A JP2007193649 A JP 2007193649A
Authority
JP
Japan
Prior art keywords
confidential information
data
procedure manual
secret information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006012317A
Other languages
English (en)
Inventor
Takanari Hashimoto
隆也 橋本
Kentaro Onishi
健太郎 大西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Electronics Services Co Ltd
Original Assignee
Hitachi Electronics Services Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Electronics Services Co Ltd filed Critical Hitachi Electronics Services Co Ltd
Priority to JP2006012317A priority Critical patent/JP2007193649A/ja
Publication of JP2007193649A publication Critical patent/JP2007193649A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】保護すべき機密情報を明確にし、機密情報を除いた部分の公開を可能とし、ファイル内に保存された情報を機密情報から一般情報等の変更を行うことができる機密情報漏洩防止システム及びそのサーバを提供する。
【解決手段】手順書データを格納する手順書DBと、サーバ28とを備え、顧客システムの構築や保守作業をセンタからの指示を受けて行う統制作業におけるシステム構築や保守時に使用する手順書からの機密情報漏洩を防止するシステムであって、手順書DBは、構造化済統制手順書データから分離され機密情報抽出データを格納する機密情報DB23と分離され機密情報除去データを格納する非機密情報DB25とからなり、サーバ28は、機密情報削除機能と目的別変換機能とを有し、構造化済統制手順書データを機密情報抽出データ又は機密情報除去データに分離し、機密情報抽出データと機密情報除去データを用いて、目的別変換された資料を作成する。
【選択図】図1

Description

本発明は、機密情報漏洩防止システム及びそのサーバに関し、特に統制作業における機密情報のセキュリティ対策と展開方法のフィジビリティスタディ技術に関する。
多拠点のお客様システムの構築や保守作業をセンタからの指示にて行う統制作業において、作業の際、システム構築や保守には機密情報(個人情報、システム構成図、IPアドレス、ID/パスワード)等が含まれる手順書が必要になる。個人情報保護やお客様資産の保護の観点から、これらの情報に対して、情報漏洩対策を実施するとともに、情報漏洩に対するリスクやその対策についてお客様説明を行う必要がある。
また、情報漏洩対策として、従来、機密情報は暗号ファイル、一般情報のみは平文ファイルとして保存し、機密情報を処理する実行環境と、一般情報を処理する実行環境とを分け、ポリシーに従ったアクセス制限をかけることが提案されている(特許文献1参照)。しかしながら、ファイルを区別して保存するため、ファイル内に保存された情報を機密情報から一般情報に、或いはその逆に変更することができない等の問題があった。
特開2005−165900号公報
本発明は、従来の問題を解決するものであり、保護すべき機密情報を明確にするとともに、機密情報を除いた部分の公開を可能とし、そして、ファイル内に保存された情報を機密情報から一般情報等の変更を行うことができる機密情報漏洩防止システム及びそのサーバを提供することである。
本発明は、手順書データを格納する手順書DBと、サーバとを備え、顧客システムの構築や保守作業をセンタからの指示を受けて行う統制作業におけるシステム構築や保守時に使用する手順書からの機密情報漏洩を防止するシステムであって、前記手順書DBは、構造化済統制手順書データから分離され機密情報抽出データを格納する機密情報DBと構造化済統制手順書データから分離され機密情報除去データを格納する非機密情報DBとからなり、前記サーバは、機密情報削除機能と目的別変換機能とを有しており、構造化済統制手順書データを機密情報抽出データ又は機密情報除去データに分離し、前記機密情報DBに格納された機密情報抽出データと非機密情報DBに格納された機密情報除去データを用いて、目的別変換された資料を作成する機密情報漏洩防止システムである。
また、本発明は、前記目的別変換された資料を作成する際に使用するテンプレートデータを格納するテンプレートDBを備える機密情報漏洩防止システムである。
そして、本発明は、統制部署が作成した構造化済統制手順書データを格納する構造化済統制手順書DBを備える機密情報漏洩防止システムである。
更に、本発明は、顧客システムの構築や保守作業をセンタからの指示を受けて行う統制作業におけるシステム構築や保守時に使用する手順書からの機密情報漏洩を防止するシステムに使用されるサーバであって、機密情報削除機能と目的別変換機能とを有しており、構造化済統制手順書データを機密情報抽出データ又は機密情報除去データに分離し、前記機密情報DBに格納された機密情報抽出データと非機密情報DBに格納された機密情報除去データを用いて、目的別変換された資料を作成する機密情報漏洩防止システム用サーバである。
本発明によれば、保護すべき機密情報を明確にするとともに、機密情報を除いた部分の公開を可能とし、そして、ファイル内に保存された情報を機密情報から一般情報等の変更を行うことができる機密情報漏洩防止システムを得ることができる。
本発明を実施するための最良の形態を説明する。
本発明の機密情報漏洩防止システム及びそのサーバの実施例について、図面を用いて説明する。
実施例を説明する。本実施例の機密情報漏洩防止システムは、図1に示すように、テンプレートDB(データベース)22、機密情報DB23、非機密情報DB25、コメントDB27及びサーバ28を備えている。これらの装置は、センタ2に設置され、LAN等に接続される。そして、ネットワーク5を介してお客様先(顧客先)4のパソコン41などと接続される。テンプレートDB22は、お客様用説明資料、作業者用注意事項などを作成する際のテンプレートを格納する。テンプレートDB22に格納するテンプレートの一例を図2に示す。機密情報DB23は、例えば個人情報、システム構成図、IPアドレス、ID、パスワードなどの機密情報を格納する。非機密情報DB25は、非機密情報を格納する。コメントDB27は、コメント情報を格納する。コメントDB27に格納するコメント情報の一例を図2に示す。コメント情報は、テンプレートを使用して作成する際などに使用される。サーバ28は、CPUとプログラムを格納するメモリを備えており、機密情報削除機能と目的別変換機能とを有し、構造化済統制手順書データを機密情報抽出データ又は機密情報除去データに分離し、前記機密情報DBに格納された機密情報抽出データと非機密情報DBに格納された機密情報除去データを用いて、目的別変換された資料を作成する。例えばクライアント41等から説明資料を要求されたとき、テンプレートDB22、機密情報DB23、非機密情報DB25、コメントDB27にそれぞれ格納されたデータを用いて、お客様用テンプレートに機密情報の件数、コメントなどを記入して作成し、要求したクライアント41にし、作成した説明資料を提供する。機密情報は、例えば入力時に機密情報である旨指定する、機密情報を格納する場所が決まっている、機密情報である文字が決まっている、機密情報を格納するDBがある等の方法で見出す。機密情報が有った部分は、削除される、空白となる、伏せ字に置き換えるなどが行われる。
本実施例の機密情報漏洩防止システムを使用した統制作業の一例について、図3を用いて説明する。(1)機密情報漏洩防止システムは、統制部署1の作業者から作成の指示を受け、構造化済統制手順書を作成し、構造化済統制手順書DB21に格納する。(2)構造化済統制手順書DBに格納された構造化済統制手順書データは、機密情報抽出処理と機密情報削除処理により、機密情報抽出データと機密情報削除データの2つに分割され、機密情報抽出データは、機密情報DB23に格納される。機密情報DB23に格納されたデータは、暗号化アクセス制御の対象となり、ACL(アクセス制御リスト)DB24を介したアクセスのみが可能となる。機密情報削除データは、非機密情報DB25に格納され、通常レベルセキュリティの扱いとなる。(3)目的別変換を行い、サーバ28は、テンプレートDB22、機密情報DB23、非機密情報DB25、コメントDB27に格納されたデータを用いて、手順書表示変換を行う。機密情報DB23に格納されたデータを使用する際は、ACLDB24が使用される。手順書表示変換されて作成される書類の例は、例えば拠点3のクライアント31に対するお客様用説明資料、作業者用注意事項、機密情報抜き手順書、漏洩対策済み資料、機密情報込み手順書などである。(4)統制作業管理DB26に利用状況通知が行われ、統制作業管理、例えばダウンロード状況、機密情報保有状態、作業進捗リアルタイムなどが、統制部署1の作業管理者のパソコン12に表示される。(5)お客様に対する事前説明が行われ、手順書表示変換された資料がお客様先4のクライアント41に表示される。クライアント41は、携帯型と据置型の2種類がクライアント31の携帯型のものをお客様先に持ち込んだものである。(6)お客様4のクライアント41から進捗/手順書削除報告が統制作業管理DB26に送信される。(7)お客様に対する事後説明を行う際、WORMメディア42に保存された操作ログを作業内容の証拠として見せる。
実施例における手順書データを機密情報DB23又は非機密情報DB25に分割して格納する手順の一例について、図5のフローチャートを用いて説明する。スタートし、タグ付けした手順書を作成する(S101)。タグ情報の判断処理を以下、行う(S111〜S116)。まず、タグ情報に機密指定があるかを判断し(S112)、なければステップS116に進み、あれば該当する機密情報を抽出し(S113)、高セキュリティDBに格納する(S114)。抽出部分を手順書から削除する(S115)。以上で判断処理が終了となる(S116)。機密情報が削除された手順書を通常のセキュリティのDBに格納し(S121)、終了となる。このようにして、手順書データを、機密情報DB23又は非機密情報DB25に分割して格納することができる。
実施例におけるお客様用説明資料の作成について、図1を用いて説明する。(1)クライアント41からサーバ28にお客様用説明資料が要求される。(2)サーバ28は、テンプレートDB22から取り出したテンプレートを使用し、お客様名を記入する。お客様名などは、機密情報DB23又は非機密情報DB25から取得される。次に、機密情報の重要度(高、中、低)毎に、該当する重要度の機密情報の件数をカウントする。このとき、情報種別(ID/パスワード、IPアドレス、個人情報、・・・)毎の内訳のカウントも行う。カウントした件数は、テンプレートの所定の位置に記入する。また、コメントDBから機密情報の重要度と情報種別をキーとして、対応するリスクとその対応策を取得し、テンプレートのコメント欄に記入する。(3)以上の手段で、作成されたお客様用説明資料を、サーバ28はクライアント41に提供する。なお、作業者用注意事項やチェックリストも専用のコメント情報やテンプレートを準備することで、同様の手順で作成される。
お客様用説明資料の作成の手順の一例について、図6のフローチャートを用いて説明する。スタートし、テンプレートDBからテンプレートを取得する(S201)。テンプレートにお客様名を記入する(S202)。機密情報DBへアクセスする(S203)。タグの重要度順に以下の項目を繰り返す(S211〜S233)。まず、情報の種類毎に以下の項目の繰り返し処理を行い、情報の種類毎にタグ数をカウントする(S221〜S223)。繰り返したカウントが終わると、カウントした値をテンプレートに記入し(S231)、DBより得られた関連するコメントをテンプレートに記入し(S232)、これを繰り返す(S233)。繰り返しが終わると、終了となる。このようにして、お客様用説明資料の作成を行うことができる。
実施例における事前説明、進捗報告、事後説明の一例について、図4(a)〜(c)を用いて説明する。手順書が電子データの場合を説明する。まず、機密情報DB23などのデータから作成されたお客様用説明資料を用いて、お客様に作業上のセキュリティリスクや機密情報の取り扱いについて説明する。このとき、作業者の操作ログをWORMメディア42に記録することも説明する。説明後、作業を開始する。作業時の操作ログはWORMメディア(一度だけ書き込むことができ、消去や変更ができない記憶メディア)42に記録する。WORMメディア42にログを記録することで、操作ログの改ざんを防ぐことができる。チェックリストのチェックポイント毎に電話連絡やWebページへの進捗状況登録などの手段でチェックポイントまでの作業が完了したことをセンタ側に通知する。全ての作業終了後、不要となった手順書や一時的に取得した機密情報の削除を行う。削除後、操作ログをお客様に見せ、機密情報を削除したことを確認してもらう。お客様に確認してもらった後、センタに全ての作業が終了したことを通知する。このようにして、手順書が電子データの場合における事前説明、進捗報告、事後説明を行うことができる。
次に、手順書が紙の場合である事前説明、進捗報告、事後説明の一例について、図4(a)〜(c)を用いて説明する。機密情報DB23などのデータから作成されたお客様用説明資料を用いて、お客様に作業上のセキュリティリスクや機密情報の取り扱いについて説明する。このとき、作業者の操作ログをWORMメディア42に記録することも説明する。説明後、手順書の部数をお客様とともに確認する。部数確認後、作業を開始する。作業時の操作ログはWORMメディア42に記録する。チェックリストのチェックポイント毎に電話連絡やWebページへの進捗状況登録などの手段でチェックポイントまでの作業が完了したことをセンタ側に通知する。全ての作業終了後、一時的に取得した機密情報の削除を行う。また、利用した手順書をお客様に渡す。削除後、操作ログをお客様に見せ、機密情報を削除したことを確認してもらう。お客様に確認してもらった後、センタに全ての作業が終了したことを通知する。このようにして、手順書が紙の場合における事前説明、進捗報告、事後説明を行うことができる。
本実施例における事前説明、進捗報告、事後説明の手順(手順書が電子データの場合)の一例について、図7のフローチャートを用いて説明する。スタートし、お客様用説明資料を利用して、お客様に事前説明を行う(S301)。全ての作業が終わるまで以下を繰り返す(S311〜S315)。まず、WORMメディアに操作ログを記録する(S312)。チェックポイントの有無を判断する(S313)。なければステップS315に進み、あればセンタへ進捗状況を通知する(S314)。これを繰り返す(S315)。次に、手順書などのデータを削除する(S321)。お客様に操作ログを見せ、手順書などのデータ(機密情報)を削除したことを確認してもらう(S322)。センタに作業終了報告を行い(S323)、終了となる。このようにして、手順書が電子データであるときの事前説明、進捗報告、事後説明を行うことができる。
本実施例における事前説明、進捗報告、事後説明の手順(手順書が紙の場合)の一例について、図8のフローチャートを用いて説明する。スタートし、お客様用説明資料を利用して、お客様に事前説明を行う(S401)。利用する手順書の数をお客様とともに確認する(S402)。全ての作業が終わるまで以下を繰り返す(S411〜S415)。まず、WORMメディアに操作ログを記録する(S412)。チェックポイントの有無を判断する(S413)。なければステップS415に進み、あればセンタへ進捗状況を通知する(S414)。一時的に取得したデータを削除する(S421)。利用した手順書をお客様に渡す(S422)。お客様に操作ログを見せ、手順書などのデータ(機密情報)を削除したことを確認してもらう(S423)。センタに作業終了報告を行う(S424)。終了となる。このようにして、手順書が紙であるときの事前説明、進捗報告、事後説明を行うことができる。
以上実施例で説明したように、本発明の機密情報漏洩防止システムは、次の機能を有している。
(1)機密情報の種類、重要度に応じて、文や図にタグ付けされた手順書(XML文書など)を作成し、データベースに格納する。
(2)データベース内の手順書から、タグ情報を基に機密情報の抽出を行い、機密情報DBに格納する。機密情報DBは、暗号化やタグ情報を基にしたアクセス制御により、利用可能者を限定する。一方、機密情報削除機能により、手順書から機密情報の削除(代替文字による置き換えを含む)を行い、非機密情報DBに格納する。
(3)次に、お客様先での作業の前に、拠点で手順書の参照/ダウンロード/印刷を行う(または、お客様先で参照/ダウンロードする)。この時、機密情報DBと非機密情報DBに格納された情報とアクセス権限、テンプレートDBに格納されたテンプレートを組み合わせて、手順書だけでなく、お客様説明用資料や、作業者用注意事項、チェックリストなどのリスク説明用資料や漏洩を防ぐための資料も同時に作成する。また、手順書によっては、機密情報のみを別紙にしたものを作成する。
(4)さらに、いつ、誰が、どの情報を取得したか把握できるように、利用状況(参照/ダウンロード/印刷)を統制作業DBに送信する。
(5)お客様先で、お客様用説明資料を用いてお客様にリスクやそれについての対策について事前説明を行う。
(6)作業時は、無線や携帯電話などを利用して、チェックリストのチェックポイント毎に作業進捗状況や手順書の廃棄/削除実施をセンタ側に報告する。センタ側に、作業の進捗状況、作業の実施時間を記録する。
(7)作業終了後、作業者用注意事項やチェックリストに従い、手順書や作業中に一時的に取得した機密情報の削除/廃棄を行い、機密情報を手元に持たないことをお客様に説明する。
本発明の特徴は、以下の通りである。
1.機密情報と非機密情報の分離
統制作業の手順書から機密情報を抽出し、それ以外の情報と分けて保存することで、機密情報漏洩の防止と、機密情報を除いた手順書を準備することで、作業手順の確認や別の作業の手順書を参考にしたい場合、多くの人に参照権限を与えることができる。
2.お客様用資料の自動作成
抽出した機密情報から、お客様用説明資料が作成されるので、お客様に作業にあたってどの様なリスクがあり、対策として何を行うかの説明が容易になる。
3.作業者用注意事項やチェックリスト、機密情報を別紙にした手順書の自動作成
抽出した機密情報から、作成される作業者用注意事項やチェックリストなどを用いることで、作業者の不注意による情報漏洩(手順書の放置による盗難など)や作業ミスを防ぐことができる。
4.作業管理者による機密情報の所持状況の把握
手順書の利用状況(参照/ダウンロード/印刷)と、手順書や作業中に得た機密情報の削除/廃棄の状況から、作業者が不要な情報を取得していないか、機密情報の廃棄忘れが無いかを作業管理者が確認できる。
実施例の機密情報漏洩防止システムの説明図。 実施例における顧客先説明資料の作成の説明図。 実施例の機密情報漏洩防止システムを使用した統制作業の一例の説明図。 実施例における顧客先への事前説明などの一例の説明図。 実施例における手順書データのDBに格納する手順の一例の説明図。 実施例における顧客先説明資料の作成手順の一例の説明図。 実施例における顧客先への事前説明(電子データの手順書使用)などの手順の一例の説明図。 実施例における顧客先への事前説明(紙の手順書使用)などの手順の一例の説明図。
符号の説明
1 統制部署
11 作成者用パソコン
12 作業管理者用パソコン
2 センタ
21 構造化済統制手順書DB
22 テンプレートDB
23 機密情報DB
24 ACL
25 非機密情報DB
26 統制作業管理DB
27 コメントDB
28 センタ用サーバ
3 拠点
31 拠点用クライアント
4 お客様先
41 お客様先クライアント
42 WORMメディア
5 ネットワーク

Claims (4)

  1. 手順書データを格納する手順書DBと、サーバとを備え、顧客システムの構築や保守作業をセンタからの指示を受けて行う統制作業におけるシステム構築や保守時に使用する手順書からの機密情報漏洩を防止するシステムであって、
    前記手順書DBは、構造化済統制手順書データから分離され機密情報抽出データを格納する機密情報DBと構造化済統制手順書データから分離され機密情報除去データを格納する非機密情報DBとからなり、前記サーバは、機密情報削除機能と目的別変換機能とを有しており、構造化済統制手順書データを機密情報抽出データ又は機密情報除去データに分離し、前記機密情報DBに格納された機密情報抽出データと非機密情報DBに格納された機密情報除去データを用いて、目的別変換された資料を作成することを特徴とする機密情報漏洩防止システム。
  2. 請求項1記載の機密情報漏洩防止システムにおいて、
    前記目的別変換された資料を作成する際に使用するテンプレートデータを格納するテンプレートDBを備えることを特徴とする機密情報漏洩防止システム。
  3. 請求項1記載の機密情報漏洩防止システムにおいて、
    統制部署が作成した構造化済統制手順書データを格納する構造化済統制手順書DBを備えることを特徴とする機密情報漏洩防止システム。
  4. 顧客システムの構築や保守作業をセンタからの指示を受けて行う統制作業におけるシステム構築や保守時に使用する手順書からの機密情報漏洩を防止するシステムに使用されるサーバであって、
    機密情報削除機能と目的別変換機能とを有しており、構造化済統制手順書データを機密情報抽出データ又は機密情報除去データに分離し、前記機密情報DBに格納された機密情報抽出データと非機密情報DBに格納された機密情報除去データを用いて、目的別変換された資料を作成することを特徴とする機密情報漏洩防止システム用サーバ。
JP2006012317A 2006-01-20 2006-01-20 機密情報漏洩防止システム及びそのサーバ Pending JP2007193649A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006012317A JP2007193649A (ja) 2006-01-20 2006-01-20 機密情報漏洩防止システム及びそのサーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006012317A JP2007193649A (ja) 2006-01-20 2006-01-20 機密情報漏洩防止システム及びそのサーバ

Publications (1)

Publication Number Publication Date
JP2007193649A true JP2007193649A (ja) 2007-08-02

Family

ID=38449295

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006012317A Pending JP2007193649A (ja) 2006-01-20 2006-01-20 機密情報漏洩防止システム及びそのサーバ

Country Status (1)

Country Link
JP (1) JP2007193649A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011003194A (ja) * 2009-06-18 2011-01-06 Xerox Corp ファイル保存システム
WO2012140711A1 (ja) * 2011-04-11 2012-10-18 株式会社日立製作所 動的保守作業指示システム
US9310722B2 (en) 2011-03-18 2016-04-12 Ricoh Company, Limited Image forming apparatus and image forming method
JP2020013516A (ja) * 2018-07-20 2020-01-23 株式会社リコー 情報処理システム、機密文書作成方法、情報処理装置及びプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011003194A (ja) * 2009-06-18 2011-01-06 Xerox Corp ファイル保存システム
US9310722B2 (en) 2011-03-18 2016-04-12 Ricoh Company, Limited Image forming apparatus and image forming method
US9563153B2 (en) 2011-03-18 2017-02-07 Ricoh Company, Ltd. Image forming apparatus and image forming method
US10088781B2 (en) 2011-03-18 2018-10-02 Ricoh Company, Ltd. Image forming apparatus and image forming method
WO2012140711A1 (ja) * 2011-04-11 2012-10-18 株式会社日立製作所 動的保守作業指示システム
JP2020013516A (ja) * 2018-07-20 2020-01-23 株式会社リコー 情報処理システム、機密文書作成方法、情報処理装置及びプログラム

Similar Documents

Publication Publication Date Title
US8392706B2 (en) Method and system for searching for, and collecting, electronically-stored information
CN103377277B (zh) 文档管理装置以及文档管理方法
JP2017090997A (ja) 情報処理装置、プログラム、情報処理システムおよび情報処理方法
JP2007257552A (ja) 印刷ログ及び印刷データ保存によるセキュリティ管理システム
JP2010015538A (ja) 印刷物管理システム
JP2012008942A (ja) 文書管理システム、文書管理装置、文書管理方法、及び文書管理プログラム
JP2006350708A (ja) セキュリティ設計支援方法及び支援装置
JP2007034651A (ja) ファイル管理システム,情報処理装置およびファイル管理プログラム
JP2007004645A (ja) 個人情報管理システム
JP2007193649A (ja) 機密情報漏洩防止システム及びそのサーバ
JP2020502699A (ja) コンピュータファイルメタデータの収集および表示を実施するためのアーキテクチャ、方法および装置
JP4175578B1 (ja) 管理システムおよび管理プログラム
JP3799479B1 (ja) 個人情報管理システム,個人情報管理サーバおよび個人情報管理プログラム
JP2007079984A (ja) データ管理サーバ、データ管理方法及びプログラム
JP5339113B2 (ja) 文書管理システム及び画像処理装置及び文書管理プログラム
JP6601772B2 (ja) 個人情報管理システム
JP2010049520A (ja) 機密情報プリント安全管理システム
JP2006252448A (ja) 文書管理装置、文章管理プログラム、及び、文書管理方法
JP4415732B2 (ja) コンテンツ暗号化プログラム、コンテンツ暗号化プログラムを記録した記録媒体、コンテンツ再生制御プログラム、及び、コンテンツ再生制御プログラムを記録した記録媒体
KR102656453B1 (ko) 개인정보 인쇄물 파기 관리 시스템 및 방법
JP2008140053A (ja) 情報管理システムおよび情報管理方法およびプログラムおよび記録媒体
JP2005182108A (ja) 電子カルテ参照系システムにおける診療録情報漏洩防止ファイリングシステム及び電子カルテ参照方法
US20160259957A1 (en) System And Method For Monitoring And Protecting Healthcare Data
JP4946726B2 (ja) 文書操作システムおよび管理装置およびプログラム
JP5521530B2 (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム、及び記憶媒体